Internet industriel des objets (IIoT)

Qu'est-ce que l'Internet industriel des objets (IIoT) ?

L'Internet industriel des objets (IIoT) désigne l'intégration de machines et d'équipements industriels avec des capteurs et des logiciels en réseau pour collecter et échanger des données. Les systèmes IIoT exploitent les données en temps réel et les analyses avancées pour optimiser les opérations, prévoir les besoins de maintenance et améliorer les performances industrielles globales.

L'Internet industriel des objets (IIoT) désigne le réseau interconnecté d'appareils physiques, de capteurs et de logiciels dans les environnements industriels. Les appareils et les applications IIoT varient considérablement et la plupart sont conçus pour des applications spécifiques. Les appareils IIoT prennent en charge la collecte et l'échange de données entre les machines, les systèmes et les personnes. Cela permet d'automatiser les processus numériques, de suivre les actifs en temps réel, de gérer la consommation d'énergie et de prévoir les pannes d'équipement dans un atelier. Cela s'est traduit par des avantages commerciaux tels que l'amélioration des conditions de sécurité, l'optimisation des chaînes d'approvisionnement et une gestion efficace de l'énergie.

L'IIoT, également connu sous le nom d'Internet industriel, est apparu comme un sous-ensemble de l'Internet des objets (IdO) au début des années 2010. Des entreprises telles que General Electric Company (GE) et Philips Professional Lighting Solutions concevaient et finançaient le développement d'appareils de type IdO spécifiquement destinés aux environnements industriels. En 2014, la sensibilisation s'est accrue dans de multiples secteurs économiques et les chefs d'entreprise ont appris comment l'IIoT pouvait améliorer l'efficacité, la productivité et les opérations de l'entreprise. Lorsque le concept de 4e révolution industrielle (4IR) a été popularisé en 2016, il s'est rapidement mêlé au potentiel et aux promesses de l'IIoT. La transformation numérique, la fabrication intelligente et les systèmes cyber-physiques sont possibles grâce aux technologies et concepts de l'IIoT.

Comme le monde de l'IdO inclut des appareils et des applications destinés aux consommateurs, une nouvelle classification était nécessaire pour décrire les appareils destinés à être intégrés dans un flux de travail industriel.

En quoi l'IIoT est-il différent de l'IdO ?

Les dispositifs IIoT et IdO sont similaires en ce sens qu'ils connectent des appareils et permettent l'échange de données. Un examen plus approfondi révèle des différences significatives.
Les appareils et systèmes IIoT peuvent également avoir d'autres exigences opérationnelles, telles qu'une faible latence et un traitement en temps réel. Ils gèrent généralement des volumes de données bien plus importants qu'un appareil IdO. Des normes de conformité réglementaires spécifiques au secteur peuvent également s'appliquer.

Quelle est la différence entre l'IIoT et la technologie opérationnelle (OT) ?

Les systèmes de technologie opérationnelle (OT) surveillent et contrôlent les processus physiques et les appareils dans les environnements industriels. Le concept est apparu dans les années 1960 lorsque les premiers systèmes SCADA et PLC ont été utilisés en production. L'OT englobe plusieurs technologies classées par application :

  • Contrôleurs logiques programmables (PLC) : automatisation et contrôle des processus industriels
  • Contrôle et acquisition de données (SCADA) : surveillance et contrôle à distance
  • Systèmes de contrôle distribués (DCS) : contrôle localisé des processus de production
  • Systèmes de contrôle industriel (ICS) : Systèmes de contrôle complets dans la production industrielle
  • Systèmes de gestion des bâtiments (GTB) : gestion des services du bâtiment
  • Interfaces homme-machine (IHM) : interfaces permettant à l'homme d'interagir avec les systèmes de commande
  • Systèmes instrumentés de sécurité (SIS) : contrôle des processus critiques pour la sécurité
  • Systèmes de gestion de l'énergie (SGE) : surveillance et optimisation des systèmes énergétiques
  • Systèmes d'exécution de la fabrication (MES) : gestion des activités de l'usine (ces systèmes peuvent également être appelés systèmes de gestion des activités de fabrication (MOM))
  • Systèmes de contrôle des processus : contrôle automatique des processus industriels 

L'IIoT étend les capacités de l'OT en permettant la collecte de données en temps réel, l'analyse et la compréhension de l'ensemble des opérations industrielles. La technologie opérationnelle se concentre sur le contrôle de processus spécifiques et l'IIoT permet une approche interconnectée de la gestion et de l'optimisation industrielles.

IIoT et systèmes cyber-physiques

Les systèmes cyber-physiques (CPS) précèdent l'IIoT d'une décennie. Il s'agit de systèmes qui dépendent du couplage étroit des ordinateurs et des réseaux avec les machines et les environnements physiques. Les composants numériques intégrés de l'OT surveillent et contrôlent les processus physiques et créent des boucles de rétroaction qui sont utilisées pour ajuster les processus en fonction des besoins. Voici quelques exemples de comparaison avec l'IIoT :
Bien que les systèmes cyber-physiques puissent inclure des technologies IIoT, ils fonctionnent à un niveau plus élevé dans les systèmes industriels. Les systèmes CPS permettent des interactions complexes et des boucles de rétroaction entre les domaines numérique et physique.

Normes IIoT et automatisation

L'IIoT nécessite un modèle standard pour assurer l'interopérabilité entre les appareils et les systèmes. Il est également nécessaire d'associer l'IIoT et d'autres technologies industrielles aux processus métier afin de permettre aux entreprises d'adopter et d'optimiser l'utilisation de ces systèmes. La norme ISA-95 est la norme internationale pour l'intégration des systèmes d'entreprise et de contrôle. En termes simples, l'ISA-95 aide les entreprises à comprendre comment intégrer l'IIoT et l'OT pour soutenir différentes fonctions commerciales.

L'IIoT joue un rôle dans chacune des cinq couches de la norme ISA-95 : 

  • Niveau 0 : les processus physiques ne sont pas des appareils IIoT, mais les appareils IIoT les surveillent et les contrôlent.
  • Niveau 1 : les capteurs et les actionneurs sont des appareils essentiels de l'IIoT.
  • Niveau 2 : les systèmes de contrôle peuvent être compatibles avec l'IIoT.
  • Niveau 3 : les systèmes MES peuvent exploiter les données de l'IIoT et peuvent faire partie de l'écosystème de l'IIoT.
  • Niveau 4 : les systèmes de planification des ressources de l'entreprise (ERP) utilisent les données des appareils IIoT pour une gestion plus large de l'entreprise.

La pyramide d'automatisation ISA-95 montre les relations entre les couches, les systèmes d'OT et les processus opérationnels standard :

image

La pyramide d'automatisation ISA-95.

Le scénario suivant est un exemple du fonctionnement de ce modèle dans un environnement de fabrication intelligente :

  • L'état d'une machine d'usine de niveau 0 est surveillé par un capteur de niveau 1 compatible avec l'IIoT.
  • Les capteurs envoient des données à un système SCADA de niveau 2 qui traite et analyse les données en temps réel.
  • Le système SCADA communique avec le MES de niveau 3 pour ajuster les programmes de production en fonction de l'évolution de l'état et des performances des machines.
  • Le MES communique ces données à l'ERP de niveau 4 pour faciliter la gestion des zones affectées par ces ajustements de production.

IIoT et environnements dangereux

Les appareils IIoT étant essentiels à la fabrication et aux infrastructures critiques, ils sont souvent déployés dans des environnements physiques difficiles. Les conditions météorologiques difficiles, les températures extrêmes et la poussière ou d'autres particules peuvent interférer avec les capteurs et d'autres composants IIoT. Ces dispositifs doivent être résistants et rester en production parce qu'ils s'appliquent à des infrastructures critiques ou à d'autres fonctions hautement prioritaires. Les capteurs de tremblements de terre et de volcans peuvent aider les professionnels à prédire les catastrophes naturelles et potentiellement sauver des vies, mais seulement si ces capteurs fonctionnent correctement et ne sont pas affectés par la corrosion, les particules ou les températures extrêmes.

Il existe un grand nombre de ces appareils dans des endroits tels que le parc national de Yellowstone, où les responsables surveillent divers phénomènes naturels pour aider à prévoir l'activité volcanique ou les tremblements de terre. Des stations de surveillance continue permettent aux équipes de recueillir des données sur les niveaux d'émission, même lorsque de fortes chutes de neige limitent les déplacements dans le parc. De nombreux sites protégés, comme le parc national de Yellowstone, comportent également des zones sensibles que les responsables du parc et le public doivent éviter. Des systèmes de surveillance à distance résilients peuvent fournir aux fonctionnaires ce dont ils ont besoin et minimiser l'interaction humaine avec ces zones fragiles.

image

Stations de surveillance des émissions dans le parc national de Yellowstone

Les systèmes acoustiques sous-marins surveillent la vitesse et la direction de l'eau pour aider à identifier et à prévoir l'activité des vagues. Les câbles à fibres optiques déployés sur les volcans actifs aident les autorités à détecter les signaux de déformation volcanique et à localiser l'origine des explosions. Voici des exemples d'activités qui peuvent sauver des vies grâce à des systèmes robustes capables de résister à un environnement hostile sans altérer la sensibilité de l'appareil.

Le déploiement de l'IIoT dans des environnements difficiles répond à de nombreuses utilisations commerciales et infrastructurelles. La production et le transport d'aliments et de médicaments peuvent nécessiter une surveillance continue des écarts de température, d'humidité ou de qualité de l'air. Les stations météorologiques, les sous-stations électriques, les conduites d'eau municipales et même les voies ferrées sont équipées de capteurs IIoT qui doivent être protégés en permanence contre les risques environnementaux.

Pour cette raison, la planification du déploiement de l'IIoT doit toujours tenir compte de l'environnement de déploiement. Les boîtiers résistants aux intempéries et robustes peuvent protéger l'appareil IIoT de la poussière, de l'eau, de la corrosion chimique et d'autres risques. Les exigences pour ces appareils incluent généralement des niveaux de protection contre les intrusions (IP) améliorés, une résistance aux chocs et aux vibrations, ainsi qu'une plage étendue de température et d'humidité de fonctionnement. Tenez également compte de la taille de l'appareil, en particulier s'il doit être installé dans une armoire ou dans un autre espace restreint.

Déploiement de l'IIoT dans des environnements SASE (Secure Access Service Edge)

Les appareils IIoT peuvent être déployés sur de nombreux sites distants, mais ils peuvent toujours être inclus dans les systèmes centraux de connectivité et de sécurité de l'entreprise. SASE offre de nombreuses fonctionnalités qui soutiennent et facilitent le déploiement et la gestion des appareils IIoT.

Protection de l'IIoT contre les cyberattaques

Pour protéger votre Internet industriel contre les cyberattaques, vous devez inclure plusieurs bonnes pratiques et stratégies dans la planification de la cybersécurité de votre entreprise. Voici quelques considérations courantes lorsqu'il s'agit de défendre l'IIoT et d'autres appareils contre les menaces avancées :

  • Sécurité Zero Trust : aucun appareil, utilisateur ou application n'est approuvé par défaut. Une vérification continue est requise.
  • Segmentation du réseau : divisez le réseau en segments plus petits pour limiter la propagation des attaques.
  • Mises à jour et correctifs réguliers : maintenez tous les appareils, logiciels et applications à jour avec les derniers correctifs de sécurité.
  • Chiffrement : chiffrez les données au repos et en transit pour protéger les informations sensibles contre tout accès non autorisé.
  • Sécurité des terminaux : assurez-vous que tous les points de terminaison (appareils) sont équipés de mesures de sécurité telles que des systèmes antivirus, anti-logiciels malveillants et de détection des intrusions.
  • Contrôles d'accès/moindre privilège : limitez l'accès aux appareils et systèmes IIoT à ceux qui en ont besoin.
  • Surveillance et enregistrement : surveillez en permanence le trafic sur le réseau et conservez des journaux afin de détecter les activités suspectes et d'y répondre rapidement.
  • Formation des employés : sensibilisez les employés aux risques associés aux dispositifs IIoT.

Les entreprises qui possèdent des appareils anciens qui sont en fin de vie souhaiteront peut-être compléter la liste ci-dessus avec les éléments suivants :

  • Correctif virtuel : déployez des systèmes de prévention des intrusions (IPS) ou des pare-feux pour applications Web (WAF) capables de détecter et de bloquer les tentatives d'exploitation sans nécessiter de modifications.
  • Contrôle d'accès au réseau (NAC) : en l'absence de sécurité Zero Trust, configurez le NAC pour authentifier les appareils et les utilisateurs avant d'accorder l'accès au réseau et surveillez en permanence les appareils non autorisés.
  • Défense du périmètre : déployez des solutions de sécurité réseau avec une protection contre les menaces avancées, une détection/prévention des intrusions et d'autres fonctions avancées.
  • Audits et évaluations : planifiez des audits périodiques des systèmes IIoT et de l'infrastructure réseau afin d'identifier et de combler les lacunes en matière de sécurité ou les problèmes de conformité.

Une plateforme SASE unifiée fournit des politiques et des contrôles de sécurité cohérents sur l'ensemble des appareils, des utilisateurs et des lieux, quel que soit l'endroit où les appareils IIoT sont déployés. SASE renforce la sécurité à la périphérie du réseau, en rapprochant l'application des stratégies de l'appareil IIoT. La nature cloud de SASE permet une gestion de la sécurité plus évolutive et flexible, des mises à jour plus faciles et une intégration des renseignements sur les menaces en temps réel.

En savoir plus sur l'IIoT

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Les solutions Barracuda aident les fabricants et les entreprises industrielles à sécuriser leurs actifs et leurs systèmes de contrôle contre les cybermenaces avancées. Barracuda CloudGen Firewall Rugged combine une solution de sécurité complète de nouvelle génération, adaptée aux déploiements dans des environnements complexes, avec un ensemble de fonctionnalités spécifiquement conçues pour la technologie opérationnelle. Barracuda Secure Connector offre une protection avancée et une connectivité rentable pour les déploiements IIoT de toute taille.

Barracuda fournit une plateforme de cybersécurité complète qui comprend des fonctions de sécurité et de connectivité avancées pour les appareils connectés à Internet et les technologies opérationnelles. Rentables, riches en fonctionnalités et complètes, les solutions proposées par Barracuda protègent votre entreprise contre un large éventail de menaces et s'accompagnent d'un service client exceptionnel. Travailler avec un seul fournisseur permet de réduire la complexité, d’accroître l’efficacité et de diminuer le coût total de possession. Des centaines de milliers de clients dans le monde font confiance à Barracuda pour protéger leurs e-mails, leurs réseaux, leurs applications et leurs données.